System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及信息安全,具体涉及一种边缘节点设备可信接入方法、系统、设备及可读存储介质。
技术介绍
1、随着物联网和边缘计算的快速发展,越来越多的边缘节点设备与中心云相连形成了复杂且庞大的网络,其使得实时数据处理和智能决策成为可能,推动了各行业的数字化转型,不过也导致边缘计算环境面临着越来越严重的安全隐患,因此对于需要接入中心云的边缘节点设备进行身份认证是非常必要的。
2、相关技术中,往往采用通过人工输入口令或者插入硬件设备等较为刚性的方式来实现身份认证方法;但是,边缘计算环境中的边缘节点设备通常位于户外,无人值守,以致无法通过传统的刚性身份认证方法来实现边缘节点设备的身份认证,进而无法确保边缘节点设备的可信接入。
技术实现思路
1、本申请提供一种边缘节点设备可信接入方法、系统、设备及可读存储介质,可以有效实现边缘节点设备的身份认证,以确保边缘节点设备可信接入中心云。
2、第一方面,本申请实施例提供一种边缘节点设备可信接入方法,所述边缘节点设备可信接入方法包括:
3、当目标边缘节点设备请求接入中心云时,基于目标边缘节点设备的目标私钥对请求数据进行加密和签名处理,得到目标数据,并将目标数据和目标边缘节点设备标识符发送至中心云,与目标私钥对应的目标公钥已通过中心云授权;
4、中心云基于目标边缘节点设备标识符获取目标设备证书和目标随机数,当目标设备证书通过合法性验证后,基于目标设备证书对目标数据进行签名有效性验证,并在验证通过后基于目标随机数构
5、结合第一方面,在一种实施方式中,所述目标边缘节点设备标识符包括目标边缘节点设备id号和/或目标边缘节点设备型号。
6、结合第一方面,在一种实施方式中,在所述当目标边缘节点设备请求接入中心云时的步骤之前,还包括:
7、中心云接收到目标边缘节点设备发送的目标公钥时,基于ca私钥对所述目标公钥进行签发授权,得到目标设备证书,所述目标设备证书与目标边缘节点设备标识符之间具有映射关系。
8、结合第一方面,在一种实施方式中,在所述基于ca私钥对所述目标公钥进行签发授权,得到目标设备证书的步骤之后,还包括:
9、中心云将目标设备证书发送至目标边缘节点设备;
10、目标边缘节点设备根据自身所具有的安全存储区情况对所述目标设备证书进行硬件存储或软件存储。
11、结合第一方面,在一种实施方式中,所述目标边缘节点设备根据自身所具有的安全存储区情况对所述目标设备证书进行硬件存储或软件存储,包括:
12、若目标边缘节点设备不具有安全存储区,则对目标设备证书进行软件存储;
13、若目标边缘节点设备具有安全存储区且安全存储区为硬件安全存储区,则将目标设备证书存储至可信密码卡上或可信平台卡上;
14、若目标边缘节点设备具有安全存储区且安全存储区为闪速安全存储区,则将目标设备证书存储至重放保护内存块上。
15、结合第一方面,在一种实施方式中,在所述当目标设备证书通过合法性验证后的步骤之前,还包括:
16、中心云基于ca公钥对目标设备证书中的签名进行解密,得到解密数据,同时对目标设备证书中的明文数据进行哈希计算,得到哈希值;
17、若哈希值与解密数据相同,则判定目标设备证书通过合法性验证;
18、若哈希值与解密数据不相同,则判定目标设备证书未通过合法性验证。
19、第二方面,本申请实施例提供了一种边缘节点设备可信接入系统,所述边缘节点设备可信接入系统包括:目标边缘节点设备和中心云;
20、当目标边缘节点设备请求接入中心云时,基于目标边缘节点设备的目标私钥对请求数据进行加密和签名处理,得到目标数据,并将目标数据和目标边缘节点设备标识符发送至中心云,与目标私钥对应的目标公钥已通过中心云授权;
21、中心云基于目标边缘节点设备标识符获取目标设备证书和目标随机数,当目标设备证书通过合法性验证后,基于目标设备证书对目标数据进行签名有效性验证,并在验证通过后基于目标随机数构建安全通道,以供目标边缘节点设备通过所述安全通道接入所述中心云。
22、结合第二方面,在一种实施方式中,所述目标边缘节点设备标识符包括目标边缘节点设备id号和/或目标边缘节点设备型号。
23、第三方面,本申请实施例提供了一种边缘节点设备可信接入设备,所述边缘节点设备可信接入设备包括处理器、存储器以及存储在所述存储器上并可被所述处理器执行的边缘节点设备可信接入程序,其中所述边缘节点设备可信接入程序被所述处理器执行时,实现如前述的边缘节点设备可信接入方法的步骤。
24、第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有边缘节点设备可信接入程序,其中所述边缘节点设备可信接入程序被处理器执行时,实现如前述的边缘节点设备可信接入方法的步骤。
25、本申请实施例提供的技术方案带来的有益效果包括:
26、通过目标边缘节点设备的目标私钥对请求数据进行加密和签名处理,以提高边缘节点的身份管理和网络安全性,并通过中心云验证目标设备证书合法性以及签名的有效性,以实现边缘节点设备的身份认证,进而确保通信的真实性和来源的可信性,然后再基于目标随机数构建安全通道,以使得通过身份认证的可信边缘节点设备能够通过该安全通道接入中心云,从而实现了边缘节点设备可信接入中心云,提升了数据传输的机密性和完整性。
本文档来自技高网...【技术保护点】
1.一种边缘节点设备可信接入方法,其特征在于,所述边缘节点设备可信接入方法包括:
2.如权利要求1所述的边缘节点设备可信接入方法,其特征在于:所述目标边缘节点设备标识符包括目标边缘节点设备ID号和/或目标边缘节点设备型号。
3.如权利要求1所述的边缘节点设备可信接入方法,其特征在于,在所述当目标边缘节点设备请求接入中心云时的步骤之前,还包括:
4.如权利要求3所述的边缘节点设备可信接入方法,其特征在于,在所述基于CA私钥对所述目标公钥进行签发授权,得到目标设备证书的步骤之后,还包括:
5.如权利要求4所述的边缘节点设备可信接入方法,其特征在于,所述目标边缘节点设备根据自身所具有的安全存储区情况对所述目标设备证书进行硬件存储或软件存储,包括:
6.如权利要求1所述的边缘节点设备可信接入方法,其特征在于,在所述当目标设备证书通过合法性验证后的步骤之前,还包括:
7.一种边缘节点设备可信接入系统,其特征在于,所述边缘节点设备可信接入系统包括:目标边缘节点设备和中心云;
8.如权利要求7所述的边缘节点设备
9.一种边缘节点设备可信接入设备,其特征在于,所述边缘节点设备可信接入设备包括处理器、存储器以及存储在所述存储器上并可被所述处理器执行的边缘节点设备可信接入程序,其中所述边缘节点设备可信接入程序被所述处理器执行时,实现如权利要求1至6中任一项所述的边缘节点设备可信接入方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有边缘节点设备可信接入程序,其中所述边缘节点设备可信接入程序被处理器执行时,实现如权利要求1至6中任一项所述的边缘节点设备可信接入方法的步骤。
...【技术特征摘要】
1.一种边缘节点设备可信接入方法,其特征在于,所述边缘节点设备可信接入方法包括:
2.如权利要求1所述的边缘节点设备可信接入方法,其特征在于:所述目标边缘节点设备标识符包括目标边缘节点设备id号和/或目标边缘节点设备型号。
3.如权利要求1所述的边缘节点设备可信接入方法,其特征在于,在所述当目标边缘节点设备请求接入中心云时的步骤之前,还包括:
4.如权利要求3所述的边缘节点设备可信接入方法,其特征在于,在所述基于ca私钥对所述目标公钥进行签发授权,得到目标设备证书的步骤之后,还包括:
5.如权利要求4所述的边缘节点设备可信接入方法,其特征在于,所述目标边缘节点设备根据自身所具有的安全存储区情况对所述目标设备证书进行硬件存储或软件存储,包括:
6.如权利要求1所述的边缘节点设备可信接入方法,其特征在于,在所述当目标设备证书通过合法性验证后的步...
【专利技术属性】
技术研发人员:牛登平,杨超,
申请(专利权)人:中电云计算技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。